Microsoft Entra ID에 애플리케이션이 추가되는 방법과 이유
Microsoft Entra ID에는 두 가지 애플리케이션 표현이 있습니다.
- 애플리케이션 개체 - 애플리케이션의 정의로 간주될 수 있습니다(예외가 있음).
- 서비스 주체 - 애플리케이션의 인스턴스로 간주될 수 있습니다. 서비스 주체는 일반적으로 애플리케이션 개체를 참조하며, 하나의 애플리케이션 개체는 전체 디렉터리에서 여러 서비스 주체에 의해 참조될 수 있습니다.
애플리케이션 개체란 무엇이며 어디에서 생겨날까요?
Microsoft Entra 관리 센터에서 앱 등록 환경을 통해 애플리케이션 개체를 관리할 수 있습니다. 애플리케이션 개체는 애플리케이션을 Microsoft Entra ID에 설명하고 애플리케이션의 정의로 간주될 수 있으므로 서비스는 해당 설정을 기반으로 애플리케이션에 토큰을 발급하는 방법을 알 수 있습니다. 다른 디렉터리의 서비스 주체를 지원하는 다중 테넌트 애플리케이션인 경우에도 애플리케이션 개체는 홈 디렉터리에만 있습니다. 애플리케이션 개체에는 다음과 같은 항목이 포함될 수 있지만 이에 국한되지는 않습니다.
- 이름, 로고 및 게시자
- 리디렉션 URI
- 비밀(애플리케이션을 인증하는 데 사용되는 대칭 및/또는 비대칭 키)
- API 종속성(OAuth)
- 게시된 API/리소스/범위(OAuth)
- 앱 역할
- SSO(Single Sign-On) 메타데이터 및 구성
- 사용자 프로비전 메타데이터 및 구성
- 프록시 메타데이터 및 구성
애플리케이션 개체는 다음을 포함하는 여러 경로 통해 를 만들 수 있습니다.
- Microsoft Entra 관리 센터에 애플리케이션 등록
- Visual Studio를 사용하여 새 애플리케이션을 만들고 Microsoft Entra 인증을 사용하도록 구성
- 관리자가 앱 갤러리에서 애플리케이션을 추가하는 경우(서비스 주체도 만듦)
- Microsoft Graph API 또는 PowerShell을 사용하여 새 애플리케이션 만들기
- Azure의 다양한 개발자 환경 및 개발자 센터의 API 탐색기 환경을 포함한 기타 여러 가지 방법
서비스 주체란 무엇이며 어디에서 생겨날까요?
Microsoft Entra 관리 센터에서 엔터프라이즈 애플리케이션 환경을 통해 서비스 주체를 관리할 수 있습니다. 서비스 주체는 Microsoft Entra ID에 연결하는 애플리케이션을 관리하며 디렉터리에 있는 애플리케이션의 인스턴스로 간주될 수 있습니다. 주어진 애플리케이션의 경우 “home” 디렉터리에 등록된 애플리케이션 개체는 하나만 가질 수 있고, 동작하는 모든 디렉터리에서 애플리케이션의 인스턴스를 의미하는 서비스 주체 개체는 둘 이상 가질 수 있습니다.
서비스 주체는 다음을 포함할 수 있습니다.
- 애플리케이션 ID 속성을 통해 애플리케이션 개체에 대한 역참조
- 로컬 사용자 및 그룹 애플리케이션 역할 할당 기록
- 애플리케이션에 부여된 로컬 사용자 및 관리자 권한 기록
- 예: 특정 사용자 이메일에 액세스하기 위한 애플리케이션 권한
- 조건부 액세스 정책을 포함한 로컬 정책 기록
- 애플리케이션의 대체 로컬 설정 기록
- 클레임 변환 규칙
- 특성 매핑(사용자 프로비전)
- 디렉터리 특정 앱 역할(애플리케이션이 사용자 지정 역할을 지원하는 경우)
- 디렉터리 특정 이름 또는 로고
서비스 주체는 애플리케이션 개체처럼 다음을 포함하는 여러 경로를 통해 만들 수 있습니다.
- 사용자가 Microsoft Entra ID와 통합된 타사 애플리케이션에 로그인하는 경우
- 로그인하는 동안 사용자는 자신의 프로필 및 다른 권한에 액세스할 수 있는 권한을 애플리케이션에 부여하도록 요청받습니다. 처음으로 동의하는 사람이 애플리케이션을 나타내는 서비스 주체를 디렉터리에 추가하게 됩니다.
- 사용자가 Microsoft 365와 같은 Microsoft 온라인 서비스에 로그인하는 경우
- Microsoft 365를 구독하거나 평가판을 시작하면 Microsoft 365와 관련된 모든 기능을 전달하는 데 사용되는 다양한 서비스를 나타내는 디렉터리에 하나 이상의 서비스 주체가 만들어집니다.
- SharePoint와 같은 일부 Microsoft 365 서비스는 워크플로 등과 같은 구성 요소 간의 보안 통신을 허용하도록 지속적으로 서비스 주체를 만듭니다.
- 관리자가 앱 갤러리에서 애플리케이션을 추가하는 경우(이때 기본 앱 개체도 만듦)
- Microsoft Entra 애플리케이션 프록시를 사용하려면 애플리케이션을 추가합니다.
- SAML 또는 암호 SSO를 사용하여 SSO용 애플리케이션 연결
- Microsoft Graph API 또는 PowerShell을 통해 프로그래밍 방식으로
애플리케이션 개체와 서비스 주체는 서로 어떻게 관련되어 있나요?
애플리케이션에는 각 애플리케이션 개체가 동작하는 각각의 디렉터리(애플리케이션의 홈 디렉터리를 포함) 내에 하나 이상의 서비스 주체에 의해 참조되는 홈 디렉터리에 하나의 애플리케이션 개체를 갖습니다.
위 다이어그램에서 Microsoft는 두 개의 디렉터리를 내부적으로 유지하며(왼쪽에 표시됨) 애플리케이션을 게시하는 데 사용합니다.
- Microsoft 응용 프로그램용 디렉터리(Microsoft 서비스 디렉터리)
- 사전 통합된 타사 애플리케이션용 디렉터리(앱 갤러리 디렉터리)
Microsoft Entra ID와 통합하는 애플리케이션 게시자/공급업체에는 게시 디렉터리가 있어야 합니다(오른쪽에 “일부 SaaS(Software as a Service) 디렉터리”로 표시됨).
사용자가 직접 추가하는 애플리케이션(다이어그램에서 앱(사용자)으로 표시됨)에는 다음이 포함됩니다.
- 자신이 개발한 앱(Microsoft Entra ID와 통합)
- SSO용으로 연결된 앱
- Microsoft Entra 애플리케이션 프록시를 사용하여 게시한 앱
참고 사항 및 예외
- 일부 서비스 주체만 애플리케이션 개체를 다시 가리킵니다. Microsoft Entra ID가 처음 빌드되었을 때 애플리케이션에 제공되는 서비스는 더 제한적이었고 서비스 주체는 애플리케이션 ID를 설정하는 데 충분했습니다. 원래 서비스 주체는 Windows Server Active Directory 서비스 계정의 형태에 더 가까웠습니다. 이러한 이유로 먼저 애플리케이션 개체를 만들지 않고도 Microsoft Graph PowerShell을 사용하는 등 다양한 경로를 통해 서비스 주체를 만드는 것이 가능합니다. Microsoft Graph API는 애플리케이션 개체가 있어야 서비스 주체를 만들 수 있습니다.
- 위에서 설명한 정보 중 일부만 프로그래밍 방식으로 나타납니다. 다음은 UI에서만 사용할 수 있습니다.
- 클레임 변환 규칙
- 특성 매핑(사용자 프로비전)
- 서비스 주체 및 애플리케이션 개체에 대한 자세한 내용은 다음과 같은 Microsoft Graph API 참조 문서를 참조하세요.
애플리케이션이 Microsoft Entra ID와 통합되는 이유는 무엇인가요?
다음을 포함하여 제공되는 하나 이상의 서비스를 사용하기 위해 애플리케이션이 Microsoft Entra ID에 추가됩니다.
- 애플리케이션 인증 및 권한 부여
- 사용자 인증 및 권한 부여
- 페더레이션 또는 암호를 사용한 SSO
- 사용자 프로비전 및 동기화
- RBAC(역할 기반 액세스 제어) - 애플리케이션 역할을 정의하는 디렉터리를 사용하여 애플리케이션에서 역할 기반 권한 부여 확인을 수행합니다.
- OAuth 권한 부여 서비스: Microsoft 365와 기타 Microsoft 애플리케이션에서 API/리소스에 대한 액세스 권한을 부여하는 데 사용됩니다.
- 애플리케이션 게시 및 프록시 - 프라이빗 네트워크의 애플리케이션을 인터넷에 게시
- 디렉터리 스키마 확장 특성 - 서비스 주체 및 사용자 개체의 스키마를 확장하여 Microsoft Entra ID에 추가 데이터 저장
내 Microsoft Entra 인스턴스에 애플리케이션을 추가할 수 있는 권한은 누구에게 있나요?
기본적으로 디렉터리의 모든 사용자는 개발 중인 애플리케이션 개체를 등록하고 동의를 통해 조직 데이터에 대한 액세스 권한을 공유/제공하는 애플리케이션에 대해 재량권을 부여할 수 있습니다. 한 사람이 애플리케이션에 로그인하고 허용한 사용자 디렉터리의 첫 번째 사용자인 경우, 사용자 테넌트에서 서비스 주체를 만들게 됩니다. 그렇지 않으면 동의 부여 정보가 기존 서비스 주체에 저장됩니다.
사용자가 애플리케이션에 등록 및 동의하도록 허용하는 것이 초기에는 우려를 유발할 수도 있지만, 다음 이유를 염두에 두면 됩니다.
- 애플리케이션을 디렉터리에 등록 또는 기록하지 않고도 애플리케이션은 수년간 사용자 인증에 Windows Server Active Directory를 사용해왔습니다. 이제 조직에서 디렉터리를 사용하는 애플리케이션 수 및 용도를 정확하게 파악할 수 있습니다.
- 이러한 책임을 사용자에게 위임하면 관리자 기반 등록 및 애플리케이션 및 게시 프로세스가 필요하지 않게 됩니다. ADFS(Active Directory Federation Services)를 사용하면 관리자가 개발자를 대신하여 신뢰 당사자로서 애플리케이션을 추가해야 했습니다. 이제 개발자가 직접 할 수 있습니다.
- 비즈니스 목적의 경우 사용자는 조직 계정을 사용하여 애플리케이션에 로그인하는 것이 좋습니다. 이후에 사용자가 조직을 떠날 경우 자동으로 사용하던 애플리케이션에서 자신의 계정에 액세스할 수 없게 됩니다.
- 어떤 데이터를 어떤 애플리케이션과 공유했는지 기록하는 것이 좋습니다. 데이터는 더욱 전송하기 쉬워졌으며 어떤 데이터를 어떤 애플리케이션으로 누구와 공유했는지 기록해놓는 것이 유용합니다.
- OAuth용 Microsoft Entra ID를 사용하는 API 소유자는 사용자가 애플리케이션에 부여할 수 있는 권한과 관리자가 동의해야 하는 권한을 정확하게 결정합니다. 관리자만 더 큰 범위와 더 중요한 사용 권한에 동의할 수 있으며, 사용자 동의는 사용자 소유의 데이터 및 기능으로 범위가 제한됩니다.
- 사용자가 애플리케이션을 추가하거나 애플리케이션이 자신의 데이터에 액세스하도록 허용하는 경우 이벤트를 감사할 수 있으므로 Microsoft Entra 관리 센터 내의 감사 보고서를 보고 디렉터리에 애플리케이션을 추가하는 방법을 결정할 수 있습니다.
계속해서 디렉터리 내 사용자가 관리자 동의 없이 애플리케이션에 로그인하거나 애플리케이션을 등록하지 못하도록 하려면 해당 기능을 해제하도록 변경할 수 있는 두 가지 설정이 있습니다.
조직에서 사용자 동의 설정을 변경하려면 사용자가 애플리케이션에 동의하는 방법 구성을 참조하세요.
사용자가 자신의 애플리케이션을 등록하지 못하도록 하려면 다음을 수행합니다.
- Microsoft Entra 관리 센터에서 ID>사용자>사용자 설정으로 이동합니다.
- 사용자가 애플리케이션을 등록할 수 있음을 아니요로 변경합니다.